nemrég Az Intel két új sebezhetőséget fedezett fel saját processzoraiban, ismét utal a változatokra a jól ismert MDS-től (Mikroarchitekturális adatmintavétel), és harmadik féltől származó elemzési módszerek alkalmazásán alapulnak a mikroarchitektúra-struktúrák adataira. A a Michigani Egyetem és az Amszterdami Vrije Universiteit kutatói (VUSec) felfedezték a támadás lehetőségeit.
Az Intel szerint ez olyan jelenlegi asztali és mobil processzorokat érint, mint az Amber Lake, a Kaby Lake, a Coffee Lake és a Whisky Lake, de a Cascade Lake is a szerverek számára.
Cache Out
Közülük az első neve L1D Röviden a kilakoltatási mintavétel vagy az L1DES, vagy más néven CacheOut, "CVE-2020-0549" néven regisztrálva ez az, akinek a legnagyobb veszélye van azóta lehetővé teszi az első szintű gyorsítótárból kikényszerített gyorsítótár-blokkok elsüllyesztését (L1D) a töltőpufferben, amelynek ebben a szakaszban üresnek kell lennie.
A kitöltési pufferbe települt adatok meghatározásához az MDS és a TAA (Transactional Asynchronous Abort) támadásokban korábban javasolt harmadik fél elemzési módszerei alkalmazhatók.
Az MDS és a TAA korábban megvalósított védelmének lényege kiderült, hogy bizonyos körülmények között az adatokat spekulatív módon öblítik a tisztítási művelet után, így az MDS és a TAA módszerek továbbra is alkalmazhatók.
Ennek eredményeként a támadó meg tudja állapítani, hogy a legfelső szintű gyorsítótárból áthelyezett adatok vannak-e egy olyan alkalmazás végrehajtása során, amely korábban elfoglalta az aktuális CPU magját, vagy olyan alkalmazásoknál, amelyek egyidejűleg futnak más logikai szálakban (hiperszálak) ugyanazon a CPU magon (a HyperThreading letiltása nem hatékonyan csökkenti a támadást).
Az L1TF támadással ellentétben az L1DES nem teszi lehetővé konkrét fizikai címek kiválasztását ellenőrzés céljából, de lehetővé teszi más logikai szekvenciák aktivitásának passzív nyomon követését értékek betöltése vagy tárolása a memóriában.
A VUSec csapata adaptálta a RIDL támadási módszert az L1DES sebezhetőséghez és elérhető egy olyan prototípus is, amely megkerüli az Intel által javasolt MDS védelmi módszert is, a VERW utasítás alapján a mikroarchitektúra pufferek tartalmának törléséhez, amikor visszatérnek a kernelből a felhasználói helyre, vagy amikor átadják a vezérlést a vendégrendszerbe.
Sőt, szintén A ZombieLoad frissítette támadási módszerét az L1DES sebezhetőséggel.
Míg a Michigani Egyetem kutatói kidolgozták saját támadási módszerüket CacheOut, amely lehetővé teszi az érzékeny információk kinyerését az operációs rendszer kerneléből, a virtuális gépekből és az SGX biztonságos zárványokból. A módszer a TAA-val végzett manipulációkra támaszkodik a töltőpuffer tartalmának meghatározásához az L1D gyorsítótárból történő adatszivárgás után.
VRS
A második biztonsági rés a Vector Register Sampling (VRS) a RIDL (Rogue In-Flight Data Load) változata, amely egy Store Buffer szivárgással kapcsolatos a vektorregiszter olvasási műveleteinek eredményei, amelyeket a vektoros utasítások (SSE, AVX, AVX-512) végrehajtása során módosítottak ugyanazon a CPU magon.
Szivárgás meglehetősen ritka körülmények között fordul elő és az okozza, hogy egy végrehajtott spekulatív művelet, amely a tárolási pufferben lévő vektorrekordok állapotának tükröződéséhez vezet, késik és leáll a puffer törlése után, és nem korábban. Az L1DES sebezhetőséghez hasonlóan a tároló puffer tartalma meghatározható MDS és TAA támadási módszerekkel.
Azonban, az Intel szerint valószínűleg nem lesz kihasználható mivel túl bonyolultnak tartja valós támadások végrehajtásához és minimális veszélyszintet rendeltek hozzá, a CVSS pontszám 2.8.
Noha a VUSec csoport kutatói elkészítettek egy kihasználható prototípust, amely lehetővé teszi számítások eredményeként kapott vektorregiszterek értékeinek meghatározását ugyanazon CPU-mag másik logikai sorrendjében.
A CacheOut különösen fontos a felhőkezelők számára, mivel a támadási folyamatok képesek adatokat olvasni a virtuális gépen túl.
Végül Az Intel firmware frissítés kiadását ígéri mechanizmusok megvalósításával, amelyek megakadályozzák ezeket a problémákat.